◆王秀華
作者:王秀華,濰坊科技學院。
在計算機網絡使用過程中,其薄弱環節是計算機網絡的安全問題。網絡數據的開放性與共享性同時也表明了網絡的易受攻擊性。當前形勢下,計算機網絡的安全問題業已牽涉到了國民經濟與社會生活的多個方面,怎樣更加有效地提高網絡的安全,是廣大的計算機網絡用戶在實際的生活與工作當中所面臨的一個重大問題。
計算機安全指的是計算機的信息安全與物理安全,信息安全指的是計算機信息可用性、完整性和保密性的保護。計算機信息安全包括計算機網絡安全,計算機網絡安全是計算機信息安全的延伸與豐富。對用戶來講,網絡安全指的是個人的隱私與機密信息在網絡當中可能被篡改、竊聽與盜用,對網絡供應商來講,網絡安全還指自然災害和戰爭等因素對網絡硬件所帶來的威脅。
1)薄弱的認證環節。在當前網絡中,一般會使用口令認證的方法,可是口令認證比較薄弱,口令很容易被竊取與破譯,比如可以通過信道竊取口令。倘若入侵者獲得了口令,就會直接威脅到系統。
2)網絡協議的安全問題。互聯網技術具有開放性的特點,這種開放性特點使網絡容易被攻擊,并且TCP/IP 協議是比較簡單的,面臨著不少的安全隱患,比如IP 協議在應用層的認證機制比較簡單,在網絡層沒有進行加密等,使用這種協議的網絡面臨著被截取、數據篡改、欺騙攻擊、拒絕服務等的威脅。
3)系統脆弱。所有的軟件與系統并非絕對完善的,當前所應用的大部分操作系統的安全系數都不高,存在一些漏洞,并且在一些軟件當中還存在不少的后門,這就為網絡入侵者提供了機會,網絡上的一些黑客常常通過后門與漏洞來實施攻擊。
電子郵件具有公開性與廣泛性的特點,從而使不法入侵者通過發送一些垃圾郵件的形式來實施攻擊。垃圾郵件通常不能夠直接危害到用戶計算機的安全,可是郵件的發送占用了很多的流量,會導致用戶的網絡變慢,甚至會導致郵件系統的崩潰,一些垃圾郵件占用郵箱的空間,在垃圾郵件當中隱藏著一些木馬程序和病毒,危害著網絡的安全。
黑客能夠應用他人計算機的系統漏洞,非法地訪問計算機。黑客的攻擊方式有非破壞性與破壞性兩類:非破壞性的攻擊通常是僅僅是擾亂計算機系統的正常運轉;破壞性的攻擊通常是盜取別人的信息資料,破壞對方的數據。黑客往往使用竊取用戶密碼和木馬程序的攻擊方式。
特洛伊木馬程序是一種比較特殊的計算機病毒,具有危害較大,較為常見,類別較多的特點。特洛伊木馬能夠直接侵入用戶的計算機,盜取信息。在侵入計算機后,木馬病毒把自己偽裝成程序或游戲,隱藏在計算機當中,一旦把這些程序或游戲打開,木馬就能夠盜用和復制計算機的參數、文件等,控制用戶的計算機。
當前,威脅計算機網絡安全的主要因素是計算機病毒。計算機病毒指的是一些特定的程序代碼或指令。一旦計算機系統受到病毒的入侵,就能夠在軟件程序或存儲介質當中得以寄生,隨后實施自我復制,網絡是當前傳播病毒的主要方式,病毒的傳播依靠互聯網,具有隱蔽性強,清除難度大,傳染速度快的特點。計算機病毒會降低計算機的工作效率,破壞計算機的數據資料。
系統的管理人員沒有妥善地保管配置信息、口令、密碼,就可能泄露系統的信息。此外,有不少的用戶沒有充分地認識到計算機網絡的安全問題,不遵循網絡安全的有關要求,沒有定期地維護、檢查與監控網絡環境,沒有實施必要的防范措施。
計算機的網絡系統是非常復雜的,它需要結合相關要求與網絡環境的變化進行配置,倘若沒有進行適當的配置,那么就會威脅到網絡的安全,比如,設置不適當的防火墻軟件,就會使防火墻失去應有的意義。一些特定的程序會直接影響到一系列相關的配置,一些用戶亂配置系統,就會導致安全隱患。
防火墻是確保網絡安全的最有效、最基本的策略,是外部網和內部網之間的門戶。防火墻在內部網絡與外部網絡之間創建了一套通信監控系統,來篩選、限制與檢測進出的數據流,屏蔽外部的網絡,禁止訪問沒有進行授權的用戶,實現保護計算機網絡的效果。防火墻技術由安全路由器、應用級代理、地址翻譯和數據包過濾等技術組成。
備份與恢復機制能夠在發生網絡安全事故的情況下迅速地恢復想要的服務。備份與恢復機制的實現需要借助于多個層次,首先要避免損壞硬件設施,其次系統的備份需要借助于軟件層面,需要養成定期備份重要數據的習慣。
針對計算機病毒,需要注重預防。首先確保具備有效的計算機防護機制。其次重視選擇軟件與操作系統,并實時地更新軟件與操作系統,以減少漏洞。還需要重視選擇殺毒軟件,保證所安裝的殺毒軟件是正版的,并實時地更新與檢查殺毒軟件,以及實施定期地殺毒。
數據加密技術通常跟防火墻技術配套使用,能夠提高數據的安全系數,避免數據被盜竊。它的使用方法是應用一些算法來加密數據,使它變成一些亂碼,隨后發送數據,到達目的地后再用同樣的算法實施還原,這樣可以避免泄露機密信息。
訪問控制技術能夠根據一定的規則判斷用戶的進程,使用戶合法地訪問數據,并限制重要資源的訪問,以避免非法的用戶入侵重要的數據資源。訪問控制包括高層訪問控制與低層訪問控制,高層訪問控制的方式是檢查權限與身份這兩個方面,通過對比和檢查用戶的權限、口令來實施的,低層訪問控制是通過判斷網絡通信協議當中的信息特征來實施的。訪問控制技術是保護網絡安全的一種核心手段。
入侵檢測可以實時地檢測到計算機系統當中未經授權的操作與各種異常的情況。入侵檢測是通過收集與分析網絡系統當中主要的操作運轉信息,檢測到網絡當中違反安全策略標準的行為與受到攻擊的跡象,隨后自動地響應,這樣就可以檢測入侵,組織繼續入侵。
伴隨著網絡的廣泛應用,計算機網絡的安全問題愈加重要,計算機網絡的安全問題不但涉及用戶個人的隱私與財產安全,而且涉及機關部門與企業的信息安全。因此,在應用計算機網絡的過程中,務必做好有效的安全措施,以確保計算機網絡的安全,最大程度地減少計算機網絡中的危害。
[1]王弘揚.淺談計算機網絡安全問題及防范措施[J].黑龍江科技信息,2012(2):162.
[2]任大偉.淺析計算機網絡安全與防范[J].國土資源高等職業教育研究,2011(3).
[3]胡朝清.淺析計算機網絡安全存在的問題及對策[J].計算機光盤軟件與應用,2011(1):67.
[4]白光厚,劉偉,李夕平,陳愛業.淺析個人計算機信息的網絡安全[J].硅谷,2011(4):138-139.